В настоящее время завершается процесс стандартизации TLS (Transport Layer Security) версии 1.3. В рамках новой версии, среди прочих изменений, предполагается полный отказ от методов шифрования (cyphersuites), не поддерживающих совершенную прямую секретность (https://ru.wikipedia.org/wiki/Perfect_forward_secrecy) (PFS, Perfect Forward Secrecy).
Свойство совершенной прямой секретности гарантирует, что при утечке долговременных ключей не удастся расшифровать ранее зашифрованные сообщения. Очевидно, использование методов шифрования с этим свойством привлекательно для конечных пользователей. Однако это свойство создаёт проблемы при использовании в корпоративной среде: становится невозможным анализ проходящего трафика даже при наличии и потребности в таковом (например, для детектирования проблемных узлов). В связи с этим ряд крупных сетевых операторов всё настойчивее просит (https://www.cs.uic.edu/~s/musings/tls13-enterprises/) соответствующую рабочую группу IETF о том, чтобы не отказываться полностью от методов шифрования без поддержки совершенной прямой секретности.
Следует отметить что речь идёт именно о тех случаях, когда перехват трафика используется не для компрометации пользователей (для слежения за ними), а для обеспечения отказоустойчивости сетевых сервисов. На данный момент доминирует три точки зрения на вопрос:- Отказ от совершенной прямой секретности не допустим, так как ущемляет интересы пользователей и может использоваться во вред им.
- В то время как для ряда задач совершенная прямая секретность важна и даже необходима, она не требуется всегда и везде. В то же время чрезмерное усложнение жизни для сетевых операторов может привести к естественному избеганию нового стандарта, от чего как раз пострадают пользователи. Здесь можно вспомнить IPv6, который до сих пор медленно внедряется из-за целого ряда ошибок (http://instituut.net/~job/SINOG4_Job_Snijders_IPv6_Panel.pdf).
- Интернет — для пользователей, а не для сетевых операторов, и если интересы первых идут вразрез с интересами вторых, то это не проблема пользователей. Пусть сетевые операторы предлагают решения (в качестве варианта рассматривается, например, использование постоянных параметров для алгоритма Диффи-Хелмана).
URL: https://www.cs.uic.edu/~s/musings/tls13-enterprises/
Новость: http://www.opennet.me/opennews/art.shtml?num=46902
Ну, я бы сказал, что телега не должна быть впереди лошади, - интересы пользователей Сети важнее всего.
Интересы тех, кто платит -- важнее. Так было и будет всегда, и это правильно.
Надеюсь в суде к вам всегда такое же правило будут применять, а не смотреть на конституцию..
Странная аналогия. При чем тут суд, когда речь идет о новой версии стандарта TLS, а не о преступлении? Все логично: Интернет давно стал объектом коммерции, и не учитывать мнение тех, чьи финансовые вливания составляют значительный процент от общего оборота, просто не получится.
> Интернет давно стал объектом коммерциивнутренние органы тоже. И?
Засада в том, что для внутренних органов это процесс абнормальный, а для Интернет - естественный. В том, что структуры ВД в твоей стране стали объектом коммерции - ты сам частично виноват, страдай, что)
> Засада в том, что для внутренних органов это процесс абнормальный, а для
> Интернет - естественный. В том, что структуры ВД в твоей стране
> стали объектом коммерции - ты сам частично виноват, страдай, что)идеализм - хорошо, но обслуживание интересов богатых в ущерб остальным развито не только у него, окупай уоллстрит - напоминание
> не учитывать мнение тех, чьи финансовые вливания составляют значительный процент от общего оборота, просто не получитсяпочему?
почему это не получится? :-D
>> не учитывать мнение тех, чьи финансовые вливания составляют значительный процент от общего оборота, просто не получится
> почему?
> почему это не получится? :-DПотому :) Смирись. Либо донать.
Так платят-то как раз пользователи. Операторам.
Оно не правильно. Но так оно и есть...
А за чей счет банкет? Юзеры и платят провайдерам.
Ну а платит пользователь. так что, мимо.ЗЫ: третий вариант. Запилите тесты с постоянным шифврованием и тестируйте себе...
> Ну, я бы сказал, что телега не должна быть впереди лошади, - интересы пользователей Сети важнее всего.т.е. это ты так пользователей причислил к классу кобыл? Ну в принципе оно так и есть, а операторы тихо едут на телеге. Потому пользователю повесят правильную морковку и он будет делать что хочет оператор.
Кому важнее?
А как на счет постквантового легковесного шифрования?
Нужен гибриный. Квантовое ломают на классическом, классическое на квантовом.
Недоработанное квантовое можно сломать на классическом. Нормально проработанное нельзя. Тот же Нью-Рено хендшейк уже вполне неплох.
> Нужен гибриный. Квантовое ломают на классическом, классическое на квантовом.уже есть: гугл использует экспериментальный хэндшейк с 25519+rlwp, ключи - от обоих. первый не ломается на обычных компьютерах, второй на квантовых, сессионный ключ состоит из ключей обоих - ломать надо оба.
Лобби бесполезно, трафик не должен быть проанализирован или расшифрован.
Попытка сокрытия информации - нарушение базового, основополагающего принципа свободы информации.
> Попытка сокрытия информации - нарушение базового, основополагающего принципа свободы
> информации.ты почему-то тоже написал что ты аноним, вместо того чтобы написать свой инн мабилу паспорт креду. как же твой принцип?
Совершенная секретность с упреждением!!! грамотеи, штоб вас!
Совершенная прямая секретность - общепринятый перевод термина Perfect forward secrecy.
https://ru.wikipedia.org/wiki/Perfect_forward_secrecy
Текст в википедии не делает его «общепринятым»
> Текст в википедии не делает его «общепринятым»да. всё наоборот -- общеприятная терминология описывается в Википедии
> всё наоборот -- общеприятная терминология описывается в ВикипедииК сожалению, так и есть — https://ru.wikipedia.org/wiki/Силиконовая_долина
"(перенаправлено с «Кремниевая долина»)"
> Совершенная секретность с упреждением!!! грамотеи, штоб вас!Ага. Читаешь такое: «совершенную прямую секретность», и глаза вытекают.
В ту же коробку к «из коробки» и «бесшовный».
Приведите свои, правильные варианты перевода "из коробки" и "бесшовный".У слов "из коробки" есть ещё аналогичная идиома - "с батарейками".
"Бесшовшный" - это "безынтерфейсный" или "синергетический", или "глубоко интегрированный".
Вообще, если какой-то отдельный человек не понимает идиом, то это его личная проблема.
> Совершенная секретность с упреждением!!! грамотеи, штоб вас!Простите, я с момента знакомства с этим термином знал только английское написание — как-то не приходилось с коллегами из России его обсуждать (во всяком случае, на родном языке). Так что, действительно, сходил в «Википедию». Вы правьте новости-то, если что не так. Это же Опеннет. :)
о каких операторах речь? зачем им влазить в tls ?
В копроративной среде очень любят DLP, в провайдерской - DPI.
Зачем? Чтобы иметь болт под каждую хитрую задницу с резьбой.
А далее - уже знакомые отмазки вроде борьбы с террором, помощи следствию или борьбы с утечками коммерческой тайны.
> В копроративной среде очень любят DLP, в провайдерской - DPI.
> Зачем? Чтобы иметь болт под каждую хитрую задницу с резьбой.
> А далее - уже знакомые отмазки вроде борьбы с террором, помощи следствию
> или борьбы с утечками коммерческой тайны.пусть сделают отдельный свой потокол Clown-TLS и свои отдельные clowntls-web-клиенты и сервера/сайты на нём -- и сидят себе радуются жизни внутри своего корпоративного сектора. вот там пусть и вставляют друг другу болты в зад или что они там любят делать..
зачем они хотят насcрать в наш НЕкорпоративный TLS?
> В копроративной среде очень любят DLP, в провайдерской - DPI.
> Зачем? Чтобы иметь болт под каждую хитрую задницу с резьбой.
> А далее - уже знакомые отмазки вроде борьбы с террором, помощи следствию
> или борьбы с утечками коммерческой тайны.Все, что зашифровано неправильно будут блочить, и нет проблем. Почта корпоративная, прокся со своим сертификатом.
Или я чего-то не понимаю?
Безопасность важнее всего. Чем лучше шифрование, тем довольнее пользователи.
Сразу любители MITM повылазили. Всех бы их на заметку и в расход.
> на заметкуДа запросто. Половина провайдеров страдает этим для блокировки неугодных интернет-ресурсов.
> и в расход
А вот с этим сложнее...
> Половина провайдеров страдает этимПруф?
Как мне снифать мой браузер и прочий гoвнософт с PFS? В GNU/Linux ещё понятно, можно LD_PRELOADнуть костыль для конкретной TLS-библиотеки, а в каком-нибудь б-гомерзком задроиде или шиндовс вообще не ясно чо делать.
man SSLKEYLOGFILE.
А менюшка или GUI есть?
в 99.9% случае приложухи которые используют nss и/или которым не покласть на эту переменную окружения - опенсорс и даже с документацией, и перехватывать от них трафик можно каким-нибудь бурпом или фидлером просто добавив свой серт.В случае же с андроидами, виндовсами и различным самописным калом так или иначе приходиться выдумывать костыли. Даже не буду далеко ходить за примером:
$ SSLKEYLOGFILE=/tmp/nope curl -qs -o /dev/null 'https://google.de/'
$ stat /tmp/nope
stat: cannot stat '/tmp/nope': No such file or directory
>а в каком-нибудь б-гомерзком задроиде или шиндовс вообще не ясно чо делать.Встраивать дллки в шиндошс запрещает только религия.
Покласть рядом. DLL не может. :D
Если в софт не вшит свой сертификат, то MITM не составит труда сделать и без LD_PRELOAD, как это PacketCapture делает - добавляет свой сертификат и устраивает MITM через VPNService даже без рута
а как работает это самое обеспечение отказоустойчивости?
Там в оригинальном тексте есть пояснения. Вкратце — речь идёт о системах автоматического мониторинга трафика до/после тех или иных узлов. Есть целый ряд систем (в том числе на модных нейронных сетях), которые таким образом отслеживают аномалии и просто проблемы, позволяя купировать проблемы в зародыше. Это очень круто, на самом деле.
Метаданные должны идти по разрешению клиента при нажатии кнопочки "Разрешить". Операторы идут в пень.
> Метаданные должны идти по разрешению клиента при нажатии кнопочки "Разрешить".Кому должны? Вы свои хотелки не путайте с хотелкам провайдеров.
> Вы свои хотелки не путайте с хотелкам провайдеров.А у провайдеров вообще не должно быть никаких хотелок. Они живут за счёт пользователей и должны работать в интересах пользователей.
> Метаданные должны идти по разрешению клиента при нажатии кнопочки "Разрешить". Операторы
> идут в пень.Вот тут вы вообще не поняли, о чём речь, похоже.
> отслеживают аномалии и просто проблемы, позволяя купировать проблемы в зародышеВы слишком много на себя берете, вам достаточно утилизировать порт клиента.
>> отслеживают аномалии и просто проблемы, позволяя купировать проблемы в зародыше
> Вы слишком много на себя берете, вам достаточно утилизировать порт клиента.Вы все сговорились, что ли, что так массово тупите и невнимательно читаете?
Речь идёт о работе с трафиком внутри сети, в которой он так и так расшифровывается/шифруется. К приватности данных это не относится ВООБЩЕ. Если дядям/тётям в погонах будет надо, они и прямо с оконечного сервера будут данные получать (ценой увеличения нагрузки на сервер, но это сих товарищей не заботит).
> Если
> дядям/тётям в погонах будет надо, они и прямо с оконечного сервера
> будут данные получать (ценой увеличения нагрузки на сервер, но это сих
> товарищей не заботит).Чтобы что-то оттуда получить, надо иметь соответствующую бумажку. А их мечта — получать всё без бумажки.
>> Если
>> дядям/тётям в погонах будет надо, они и прямо с оконечного сервера
>> будут данные получать (ценой увеличения нагрузки на сервер, но это сих
>> товарищей не заботит).
> Чтобы что-то оттуда получить, надо иметь соответствующую бумажку. А их мечта —
> получать всё без бумажки.Так прочтите же, наконец, новость, и осознайте, что об этих дядях и тётях речи не идёт!
> (в том числе на модных нейронных сетях), которые таким образом отслеживают аномалии и просто проблемы, позволяя купировать проблемы в зародыше. Это очень круто, на самом деле.а когда gmail запретит передавать электронную почту в формате OpenPGP -- из-за того что их нейронные сети не могут выявлять внутри него спам -- тоже будешь говорить "Это очень круто, на самом деле"?
все эти bullshit-технологии связанные с нейронными сетями -- пусть себе в зад засовывают. если не могут сделать их в согласованном режиме. привязанное проволокой говоно -- не нужено, какое крутое-бы оно не было бы..
организовать ЯВНУЮ обратную связь на стороне web-сервера со стороной анализатора/фаервола -- ни кто не запрещает.
возьми ды и встрой в Apache-Http-Server отдельный модуль который будет осуществлять эту обратную связь -- в чём у кого проблема?
вся проблема этих "блокирующих" посредников -- в том что они пытаются что-то блокировать типа в автоматическом режиме без явной согласовонности с сервером осуществляющего сервис. как-будто-бы функция блокировщика и функция предоставления сервиса -- это якобы разные несвязанные вещи.
представь что на входе в здание стоит огромный-тупой-вышибала с бейсбольной-битой-в-руках и не пускает в здание подозлительных лиц (по его мнению), или просто тех кто ему не нравится.. вот только он не знает что именно за здание -- толи ночной клуб толи библиотека толи спортивный зал (и рации тоже у него нет).. но мнение кого именно не пускать он имеет (основанное на наблюдениях кто обычно входит). вот так это и работает сегодня..
> а когда gmail запретит передавать электронную почту в формате OpenPGPЧего-чего? Это что это за формат почты такой, можно полюбопытствовать?
> Чего-чего? Это что это за формат почты такой, можно полюбопытствовать?https://tools.ietf.org/html/rfc4880
https://www.gnupg.org/
> GnuPG is a complete and free implementation of the OpenPGP standard as defined by RFC4880 (also known as PGP).
Ты меня совсем за идиота держишь? Каким боком это "формат почты"?
> отслеживают аномалии и просто проблемы, позволяя купировать проблемы в зародыше. Это
> очень круто, на самом деле.оччнь!!! можно уволить эникеев и ссэкономить, разок вложившись. потом правда хитрые жёппы оказывается немного обманывают искусственного и тот вносит в баню все подряд вплоть до серверов виндозапдейта, о чем все узнают сразу после очередного эксперта по криптованию - пети.
Объясните идиоту с 15-ти летнем стажем в ИТ, каким образом расшифровка трафика помогает в отказоустойчивости?
Мы ведь имеем незашифрованные данные на обоих концах, можем их анализировать. И можем смотреть путь трафика. Зачем нам расшифровывать что-то посередине пути?
> Зачем нам расшифровывать что-то посередине путиДля махинаций с трафиком и шпионажа. На самом деле не их дело что внутри канала.
Имелась в виду государственная отказоустройчивость. Ради нее всем что угодно пожертвуют.
Доспустим есть некий сервис, который купили в лохматые годы, который работает на древнем софте, который обновлять не на что, но который жестко интегрирован в бизнес процессы. Есть несколько тысяч сотрудников, которые что-то там меняют, что автоматически генерирует бухгалтерию, можно установить систему автоматического обнаружения атак где-то рядом с самим серваком, где трафик не зашифрован и не париться. Но если таких сервисов много, то покупка систем автоматического обнаружения атак для каждого сервиса влетает в копеечку, зеркалировать трафик можно, но если сервисы децентрализованы, то опять расходы. Ну и обновление/замена сервисов это - проект, это подрядчик, это упущенная выгода, это риски, что базы данных утекут, поэтому, работает и нефиг туда лезть.Это обратная сторона централизации, вы же не хотите платить провайдеру за размещение серверов и инженеров в вашем городе, ну может лично вы и не против, но большинство все равно орет, что дорого. Хотя музыку заказывает государство, за яйцами в одной корзине проще следить вот и укрупнили среднего игрока на рынке.
> есть некий сервис, который купили в лохматые годы, который работает на
> древнем софте, который обновлять не на что, но который жестко интегрирован
> в бизнес процессы.
> Есть несколько тысяч сотрудников, которые что-то там меняют,
> что автоматически генерирует бухгалтериюВот она, бомба замедленного действия.
Расшифровка трафика посередине позволяет получать сведения о том, какой именно трафик передаётся и принимать решения относительно выбора маршрутов, приоритизации и кеширования.
Чем больше данных можно получить из трафика, тем более правильные решения можно принять.
Я так понимаю речь идёт и о системах автоматического выявления и купирования ddos-атак
Пока самый полезный комментарий, т.к. в новости отсутствуют важные (именно для пользователей) примеры
> для обеспечения отказоустойчивости сетевых сервисовкоторые не возможны без расшифровки.
А если вместо расшифровки улучшать кооперирование с жертвами атак, разве полученных IP адресов недостаточно?
Им походу напел об этом какой-то админ, а пресс-секретарь в этом не бельмеса, поэтому прозвучало какое-то невнятно "бу-бу-бу" вместо аргументов со стороны противников совершенной секретности.Хотят, как всегда, везде свой зонд просунуть, выявление ddos для них просто предлог. Сами устроят показательный ддос: вот мол, смотрите, мы были правы.
отличный комменарий, а теперь узнай что такое ddos и расскажи как поможет перехват трафика
Возможность посмотреть внутрь пакета как раз и даёт возможность выявить признаки, по которым можно отличить полезный трафик от его имитации.
И что, много кто ддосит шифрованными пакетами?
Я, увы, не профи, и мне до сих пор казалось, что в таких целях больше балуются низкоуровневым мусором типа DNS Amplification - который уж никак не может быть зашифрован.
Расшифровка всех пакетов с целью понять, какие из них ddos? Вы вообще понимаете как работает ddos? Это не с одного ип-шника куча пакетов шлётся. Это миллионы клиентов устанавливают вполне реальные соединения и запросы. Что вы там внутри пакетов увидеть хотите?
> отличный комменарий, а теперь узнай что такое ddos и расскажи как поможет
> перехват трафикаВы путаетесь в терминах. Для dos анализ транзитных пакетов, как правило, не нужен. Для ddos - необходим.
Отлично. Вы пост-фактум расшифровали, что миллиард ип-шников со взломаных монгодокеров и прочих линксисов запросили по https картинку котика с сайта третьего лица. Что вам это дало? Расскажите на пальцах.
> Отлично. Вы пост-фактум расшифровали, что миллиард ип-шников со взломаных монгодокеров
> и прочих линксисов запросили по https картинку котика с сайта третьего
> лица. Что вам это дало? Расскажите на пальцах.Запросы к картинке с котиком будут сильно отличаться у реального пользователя и DDoS-бота.
Пользоавтель сначала заходит на конечный набор входных страниц, с некоторой вероятностью авторизуется, затем переходит на страницу, куда вставлена картинка с котиком. Браузер пользователя передаёт заголовки Referer, Cookie, исполняет javascript. Задержки между переходами обуславливаются необходимостью прочитать текст и подвигать мышью. Пользователи в большинстве своём используют рекурсивные DNS-запросы к серверам своего провайдера.У бота же будет что-нибудь вроде while true; do curl http://example.com/cat.jpg; sleep 0.1; done. На практике, конечно же, боты умнее, но всё равно их можно отличить от людей, особенно имея запись трафика до начала атаки.
-
>[оверквотинг удален]
> DDoS-бота.
> Пользоавтель сначала заходит на конечный набор входных страниц, с некоторой вероятностью
> авторизуется, затем переходит на страницу, куда вставлена картинка с котиком. Браузер
> пользователя передаёт заголовки Referer, Cookie, исполняет javascript. Задержки между
> переходами обуславливаются необходимостью прочитать текст и подвигать мышью. Пользователи
> в большинстве своём используют рекурсивные DNS-запросы к серверам своего провайдера.
> У бота же будет что-нибудь вроде while true; do curl http://example.com/cat.jpg; sleep
> 0.1; done. На практике, конечно же, боты умнее, но всё равно
> их можно отличить от людей, особенно имея запись трафика до начала
> атаки.организовывается (шифрованный) канал от юзеров в мониторинг трафика и на официальном сайте нужной системы пишется "это правильный и наш айпи (мониторинга трафика)"
а от мониторинга трафика любой канал до целевой системызащитой от ддос без согласия защищаемой системы занимается роскомнадзор
Если они будут использовать постоянные параметры Diffie-Hellman, то в таком случае достичь Perfect Forward Secrecy не удасться. Хотя с точки зрения стандарта это не такой уж и плохой вариант. В корпоративной среде, администраторы смогут указывать в рамках групповой политики, чтобы DH использовал постоянные параметры, а домашние пользователи будут использовать настройки DH по умолчанию, позволяющие менять ключевой материал с течением времени или каких-то событий, например установки нового соединения.
не понял. кто такие эти сетевые операторы?
ФСБ
Я вот чего подумал. Это будет хорошей проверкой на наличие приватных сплоитов. Если стандарт примут в строгом виде, то значит у большого брата есть сплоиты, если же продавят нестрогий вариант, то сплоита нет.
Совсем не факт, эту фичу просят братья поменьше.
>Однако это свойство создаёт проблемы при использовании в корпоративной среде: становится невозможным анализ проходящего трафика даже при наличии и потребности в таковом (например, для детектирования проблемных узлов).ШИТО?
> совершенной прямой секретностиВикипедисты все-таки не верно это перевели ИМХО. Perfect Forward Secrecy - это когда у тебя есть лог зашифрованных пакетов между клиентом и сервером, потом ты достаешь приватный ключ сервера - а расшифровать все равно не возможно, потому что был использован кратковременный сессионный ключ, который вскоре после использования был уничтожен. К "прямоте" никакого отношения не имеет. Forward - как-то в смысле "будущее", секретность от возможного слива приватного ключа в будущем.
Именно. Речь именно о пост-фактум расшифровке. Она вообще нужна исключительно для слежения за частной жизнью. Никакого отношения к функционированию ИТ инфраструктуры она не имеет.
> Именно. Речь именно о пост-фактум расшифровке. Она вообще нужна исключительно для слежения
> за частной жизнью. Никакого отношения к функционированию ИТ инфраструктуры она не
> имеет.То есть вы предлагаете сессионные ключи для всех пользователей постоянно загружать на все наблюдатели трафика в режиме реального времени? Ну OK...
> наблюдатели трафикаНаблюдатели трафика наблюдают трафик. Он весь есть в заголовках пакетов. А в новости обсуждаются наблюдатели содержимого трафика, который прошел когда-то давно. В пагонах такие наблюдатели.
В заголовках пакетов есть данные вплоть до L4. HTTP-заголовки, например, как смотреть прикажете?
Нечего их кому-то смотреть.
> Интернет — для пользователей, а не для сетевых операторов!Тут и добавить нечего и незачем.